qetx
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

GeekChallenge2023-web

ez_remove1234567891011121314151617181920<?phphighlight_file(__FILE__);class syc{ public $lover; public function __destruct() { eval($this->lover); }}if(iss
2023-11-01
#web

GeekChallenge2023-misc

窃听风云一道很新颖的shell分析题 打开来就这么几个包人都给我看傻了 有提示密码在linux下的rockyou.txt里 发现了可以的请求头,去网上搜了一下NTLMSSP流量解密,找到一篇文章9步从pcap文件中提取并破解 NTLMv2 哈希 - 知乎 (zhihu.com) 通过ntlmssp这一字符串进行数据包筛选,获得身份验证的握手包。 找到域名和用户名 深入查找NTLM响应部分,
2023-10-31
#misc

NewStarCTF-Week4-misc

3-溯源题目提示是冰蝎流量 在tcp的3579流找到了写入的木马,不过用base64加了密,所以去解密 得到shell脚本 1234567891011121314151617181920212223242526<?php@error_reporting(0);session_start(); $key="e45e329feb5d925b"; $_SESSION[
2023-10-31
#misc

NewStarCTF-Week4-Web

逃查看源码 1234567891011121314151617181920<?phphighlight_file(__FILE__);function waf($str){ return str_replace("bad","good",$str);}class GetFlag { public $key;
2023-10-30
#web

GenShin-Flask

GenShi打开题目环境 发现让我们寻找有用信息,发现在网络里找到了路由 输入路由,发现让我们传入name参数 传参后发现可能存在ssti注入 构造payload,用Fileloader模块 1?name={%print("".__class__.__base__.__subclasses__()[99]["get_data"](0,&qu
2023-10-29
#web

漏洞复现Apache_log4j2(CVE-2021-44228)

环境准备搭建docker服务 12docker pull vulfocus/log4j2-rce-2021-12-09:latestdocker run -d -p 80:8080 vulfocus/log4j2-rce-2021-12-09:latest 点问号,会发现传参方式是GET 先测试有没有log4j漏洞 测试漏洞利用DNSlog验证漏洞存在去dns平台获得一个dns
2023-10-29
#web

PHP中$_SERVER的详细用法

$_SERVER[‘PHP_SELF’] #当前正在执行脚本的文件名,与 document root相关。$_SERVER[‘argv’] #传递给该脚本的参数。$_SERVER[‘argc’] #包含传递给程序的命令行参数的个数(如果运行在命令行模式)。$_SERVER[‘GATEWAY_INTERFACE’] #服务器使用的 CGI 规范的版本。例如,“CGI/1.1”。$_SERV
2023-10-26
#web

HTTP发送头Headers整理

http —请求header大全 Header 解释 示例 Accept 指定客户端可以接收的内容类型 Accept: text/plain, text/html Accept-Charset 浏览器能够接受的字符编码集。 Accept-Charset: iso-8859-5 Accept-Encoding 指定浏览器能够支持的web服务器返回内容压缩编码类型
2023-10-26
#web

DASCTF misc

NoPasswd下载得到附件attachmen.doc文件,用office2john尝试爆破发现失败,最后查看属性发现可疑点 宏孩儿让我想到了宏加密,在比赛的时候用的查看宏代码的应用要钱,所以当时没出,现在发现了一个可以免费查看宏代码的工具oletools然后就可以进行分析了。 1234567oleid:分析OLE文件以检测通常在恶意文件中发现的特定特征。olevba:从MS Office文档(
2023-10-25
#misc

pearcmd文件包含

前言:在newstar ctf2023中遇到了pearcmd文件包含的题,特此记录 利用条件安装了pear扩展 php开启了register_argc_argv选项(可以通过包含phpinfo.php文件进行查看) 原理php的pear扩展是一个命令行扩展管理工具,默认的安装路径在/usr/local/lib/php/pearcmd.php,在命令行下可以用pear或php /usr/local/
2023-10-22
#web
12345

搜索

Hexo Fluid
总访问量 次 总访客数 人
浙ICP备2023038005号-1